はてなキーワード: SECRETとは
ちょっと前、パズルゲーなのか音ゲーなのか、なんかよくわからないゲームの動画がツイッターのTLに流れてきた人は多いのではないか。
それが『Re:ステージ! プリズムステップ』のゲーム画面だ。公式略称はリステとかリステップとか。
Re:ステージ!ってメディアミックスコンテンツがあって、そこからアプリに派生した、のかな?
いかんせん私も件の動画を見て興味をもった人間なので、このコンテンツがどれだけバケモノなのかは追えていない。
まあ、CD出したり声優ライブやったりしたコンテンツが、スマホ音ゲーにも進出したってのが今の時系列なんだと思う。多分。
とまあ軽い気持ちでアプリをインストールしたんですが、すごかった。
上から降ってくるノートを叩くゲームは散々やりましたが、ここまでライブ感、ことライブを作り上げる感覚を味わえるゲームは今までなかった。
ゲームの根幹に音ゲーを採用している理由がはっきりわかるゲームは初めてなのでは。
本当にすごい。
――これだけじゃ何も伝わらないと思うのでゲームの解説を少し。
この音ゲーのノーツは2種類。タップするやつとタップしないやつ。判定ラインは7レーンあり、そこに3種類の色が振られる。
そして、降ってくるノーツの色に判定レーンの色を合わせて、タップするノーツはタップする、タップしないノーツは合わせるだけ合わせて放置する。
色が合っていればパーフェクト。タップがズレていたり、タップしないノーツを遅いタイミングで色合わせするとグレートとかに判定が落ちていく。
タップを忘れたり、色を間違ったりすればミス。ダメージを受ける。
色を瞬時に判断して合わせるというパズル要素の強い音ゲーだ。公式が「思考型リズムアクション」と銘打つほど思考とアクション要素が大きい。
これだけ聞くとパズドラみたいなパズルを解きながら2分間で800ノーツ捌くみたいな理不尽ゴリラゲーを想像してしまうかもしれないが、実際はパズル前は密度が緩くなるし、そもそものパズルが1レーン隣と位置を入れ替える程度なので、「1小節以内に7箇所全部入れ替えなさい」みたいなことはない。
タップノーツも決して密度が濃いわけではなく、既存の音ゲーをある程度やっている人なら量を見切れないということは無いはずだ。
なので、「斬新な発想に基づく、簡単ではないが無理ゲーでもない」ってのが、このゲームの評価になる、と思う。
この音ゲーに包含されたパズル要素が、リステップを既存アイドル音ゲーとは別の境地に導いている。
この色替えパズルは、アイドルライブのフォーメーションチェンジと同義なのだ。
アイドル音ゲーで判定ラインに編成した女の子が並んでいるのは、そういうユニットを組んだからだ。
それはスコアのためだったり、オリジナルユニットのためだったり、艦隊組んだり推しをMVに出すためだったり理由は人それぞれだが、判定ラインには自分で選んだ女の子達の顔が並んでいる。
「推しの顔面殴りたくない」という声もたまに見かけるくらいだが、判定ラインが女の子なのは「そういうもの」としてアイドル音ゲーの常識になっていた。
センターの子が端に移ることもあれば、端の子がセンターに入ることもある。
もちろん曲によってそのパフォーマンスは異なる。
サビにセンターからステージの端の方に移動する曲はスタンド席へのファンサとして最高だし(Secret DreamのHardとか)、
同時押しの直前にフォーメーションを変える曲は、そのペアで会場をアオっているのではと錯覚すら覚える(君に贈るAngel YellのHardとか)。
デレステやミリシタのようにMVはないが、だからこそ譜面から演出を好きに妄想することが出来る。
判定ラインに意味を見出したこのゲームは、「アイドルがライブを成功させる」ゲームの別解を示すことに成功した。
プレイヤーであるあなたは、バミリを見てフォーメーションを変化させるようアイドルに指示を出す。
曲に合わせて、譜面の演出に合わせてステージを作り上げていく。
多分、「ライブ再現の発想としては面白い。けどゲームとしては……」で止まっている人も多いと思うが、是非一度体感してほしい。
金沢大学発の融けないアイスクリームが海外のニュースサイトで話題になっているのを見かけた
http://b.hatena.ne.jp/entry/www.asahi.com/articles/ASK7F3GV8K7FPXLB00W.html
溶けないアイスの仕組みはどうなっているの? - 金沢大学の名誉教授に聞いてみた マイナビ
この材質を作ったのって福島原発事故当時話題になった汚染水から廉価に放射性物質を吸着する物質K525を開発した太田富久名誉教授だったんだな。すごい。
Victoia's Secretで探してみては
曲とアニメAnilogia IDの対応表です。
ご確認お願いします。
順 | 曲名 | ID |
---|---|---|
1 | Snow halation | mrzoq45CjNA |
2 | 僕たちはひとつの光 | TkKnwB7qxui |
3 | オリオンをなぞる | 4jCNcX623Dk |
4 | History Maker | dsLrAA7PErN |
5 | Butter-Fly | GiL6VkZarWi |
6 | only my railgun | UcSA9PK4sBc |
7 | プラチナ | ohHnbYurEhm |
8 | 残酷な天使のテーゼ | aPwtB77FjgG |
9 | シュガーソングとビターステップ | ugEKGmRtTXT |
10 | TRAGEDY | RdCho4XrTsY |
11 | コネクト | JVExWqnVwcB |
12 | 君の知らない物語 | PCWSWrPz3oj |
13 | マジLOVE1000% | Fofd6dgVmPp |
14 | M@STERPIECE | qkeWA3yEj8v |
15 | 紅蓮の弓矢 | R4RS7No2ChK |
16 | 宇宙戦艦ヤマト | PmnqBZGh3dd |
17 | ハレ晴レユカイ | YdFsptKEyKH |
18 | God knows... | YdFsptKEyKH |
19 | ライオン | yrTPBjmcom5 |
20 | Daydream cafe | eUgB5dnqBdb |
21 | それは僕たちの奇跡 | mrzoq45CjNA |
22 | めざせポケモンマスター | B8aeWPKqSaS |
23 | 愛してるばんざーい! | ZeckaeHZeCm |
24 | Angelic Angel | TkKnwB7qxui |
25 | SUNNY DAY SONG | TkKnwB7qxui |
26 | CHANGE THE WORLD | uPdW6GtSmwd |
27 | ETERNAL BLAZE | JKDgZVkRZmZ |
28 | Get Wild | Hnia8VNxGkM |
29 | ゼロイチキセキ | Qd6RndmtCya |
30 | Catch You Catch Me | ohHnbYurEhm |
31 | 鳥の詩 | M9BPYvPv6y5 |
32 | はなまるぴっぴはよいこだけ | EwW8nrW6Sk2 |
33 | Give a reason | hDARaXGsCjA |
34 | 光のシグナル | iRHRkqXaUCz |
35 | 愛・おぼえていますか | vvmxSU9dZ6Y |
36 | Shangri-La | d5mYyMJkETf |
37 | ムーンライト伝説 | bo9RXMPobXb |
38 | チキンLINE | Y2itzWgB23q |
39 | 僕らは今のなかで | ZeckaeHZeCm |
40 | 青空 Jumping Heart | 225L5UjcFvx |
41 | 輪舞-revolution | dWbrfbA67ro |
42 | MOMENT RING | mrzoq45CjNA |
43 | 強き者よ | qFs7NjnKNCv |
44 | メリッサ | 2foGTrUFxqH |
45 | harmonized finale | qoamsComkQH |
46 | THE GALAXY EXPRESS 999[銀河鉄道999] | Wj9gaPNX4YU |
47 | 名前のない怪物 | RjFipMigMfN |
48 | ここで僕らは出会ってしまった | 2DUnUKQdbpR |
49 | 花丸◎日和! | zzdBqXsqCv4 |
50 | ウィーアー! | zyrWcezbZrx |
51 | 猛烈宇宙交響曲・第七楽章「無限の愛」 | YKdWcN3Nac9 |
52 | crossing field | eTaPRpoM9UV |
53 | Magia | JVExWqnVwcB |
54 | Deep in your heart | AxJQ4kibDen |
55 | 勇気100% | ndWbtbFhbmn |
56 | MOON PRIDE | zCnxkAhi2GA |
57 | お願い!シンデレラ | N6uYeuK72jm |
58 | oath sign | QTfrjkSu5gr |
59 | 微笑みの爆弾 | 37sJqU5Usg2 |
60 | Rising Hope | ZjGgLxLidbK |
61 | 誰がために | MpmdtMfAovy |
62 | 一番の宝物 ~Yui final ver.~ | 24xi6rgWDvS |
63 | 永遠 never ever | m2X8XWwCoTP |
64 | 檄! 帝国華撃団 | 93TEP5UZjTk |
65 | サヨナラの橋 | jBMseCthQDN |
66 | 『Z』の誓い | XG9sXmaFGMC |
67 | 空色デイズ | W2Y4X67emdT |
68 | Can Do | Z3tAD64nBPj |
69 | 自由の翼 | R4RS7No2ChK |
70 | 星間飛行 | yrTPBjmcom5 |
71 | 笑顔のゲンキ | R8esRCmJiBY |
72 | DOUBLE | i93w8EFLrH5 |
73 | Shake the DiCE | |
74 | シルシ | qVqLhjzc3wi |
75 | ダイアモンド クレバス | yrTPBjmcom5 |
76 | ポワゾンKISS | UyaEqVgRfgv |
77 | Every Heart -ミンナノキモチ- | uPdW6GtSmwd |
78 | 君の銀の庭 | NbfLXv3ZCVK |
79 | 絶対無敵☆Fallin' LOVE☆ | oTPNuPDEMwp |
80 | COLORS | jRN3UibtAan |
81 | MASAYUME CHASING | tgfjeC3yPnb |
82 | ヤマトより愛をこめて | gjUDRhNq5sZ |
83 | 時を刻む唄 | ZnrdgsAS8ER |
84 | KEY OF HEART | tYvtwa5Lsmt |
85 | 海のトリトン | nHPMhM4Y5vW |
86 | For フルーツバスケット | i8ueBhpJE2z |
87 | unravel | FhbGEanej2B |
88 | 君色思い | KPwixsonif8 |
89 | ブルーウォーター | i3qqQE867z3 |
90 | 「ツキノウタ。」 -TV SIZE- | Jv3MdvDM3HX |
91 | 曇天 | yzPcnJbY9dM |
92 | 哀 戦士 | 2KP8T78MHUV |
93 | サムライハート(Some Like It Hot!!) | yzPcnJbY9dM |
94 | 僕らのLIVE 君とのLIFE | ZeckaeHZeCm |
95 | 炎のさだめ | MP88iaCoTZt |
96 | THE HERO !! ~怒れる拳に火をつけろ~ | yNmqEmayqQN |
97 | 宿り星 | TagWWiZvacu |
98 | おジャ魔女カーニバル!! | ufjdyRGtsaf |
99 | ETERNAL WIND -ほほえみは光る風の中- | Fg4NTvJzqgQ |
100 | 水の星へ愛をこめて | fLNSYJufjqK |
101 | ゆずれない願い | XqXYrpMwq7w |
102 | 天使にふれたよ! | RW9RPAfrv4z |
103 | Don't say“lazy” | eZuWQBru8sV |
104 | XY&Z | pXiYDgQyNFC |
105 | WILL | amagvHVqmZ5 |
106 | 創聖のアクエリオン | ccP7ytHFQeq |
107 | This game | zwuwxbyr8qj |
108 | ヒカリアレ | bgKc7XHQEej |
109 | KiRa-KiRa Sensation! | mrzoq45CjNA |
110 | ゆりゆららららゆるゆり大事件 | tQTsE9XHfSi |
111 | まるかいて地球 | KG5VcMmMFzP |
112 | innocent starter | 9FZKBWRdKiv |
113 | Hello,world! | ugEKGmRtTXT |
114 | 勇者王誕生! | x8oRAb2ngJ9 |
115 | sister's noise | ptSfNBTpYHh |
116 | 限界突破×サバイバー | gpEWUEGthEs |
117 | High Free Spirits | V7iPo5MNzGb |
118 | ドリーム・シフト | exrgTRZpBwN |
119 | カサブタ | bwnRfB5W9yR |
120 | START:DASH!! | ZeckaeHZeCm |
121 | Share The World | zyrWcezbZrx |
122 | エボリューション・イヴ | 6HgPNFBV7CM |
123 | TRASH CANDY | JiVKqtJ5GEt |
124 | 99 | 8LFp6ibcwJi |
125 | 全力バタンキュー | EwW8nrW6Sk2 |
126 | REASON TRIANGLE | i93w8EFLrH5 |
127 | BEYOND THE TIME(EXPANDED VERSION) | Vyw3qnzLV8z |
128 | Winners | T8NAawNyxCT |
129 | 前前前世 (movie ver.) | JxGvhLF5MNy |
130 | Wind Climbing ~風にあそばれて~ | aamDhQn4jLW |
131 | ペガサス幻想 | GCXswXLZVA3 |
132 | マジLOVE2000% | UyaEqVgRfgv |
133 | 光るなら | tNk6buTnrYG |
134 | courage | qVqLhjzc3wi |
135 | KINGS | Dwq6bYMJMtt |
136 | Step | kPgu9r4bkmz |
137 | 明日へのメロディー | bAbYtRRGjjx |
138 | カラフル | NbfLXv3ZCVK |
139 | KIZUNA | ynRTpaLzBFY |
140 | Hacking to the Gate | n6he6td7Sws |
141 | ジョジョ~その血の運命~ | 8cJSfLvqspu |
142 | マジLOVEレジェンドスター | Dc8prREeTGM |
143 | heavenly blue | Besg3UEYVTW |
144 | The Everlasting Guilty Crown | oWUPQhATTSL |
145 | 心絵 | 7swAAE6SvHd |
146 | KinKiのやる気まんまんソング | FhdbJ4UiLgs |
147 | Brave Shine | DckKwTmP67D |
148 | No brand girls | ZeckaeHZeCm |
149 | brave heart | gNsjRYt3w55 |
150 | Lost my music | YdFsptKEyKH |
151 | 硝子の花園 | ZeckaeHZeCm |
152 | イマジネーション | 7dRj4oLozDG |
153 | 恋愛サーキュレーション | PCWSWrPz3oj |
154 | 未熟DREAMER | 225L5UjcFvx |
155 | ドラマチックLOVE | zGVLZeCAqSZ |
156 | これから | TkKnwB7qxui |
157 | もってけ!セーラーふく | vK5W8cnbdjT |
158 | ラピスラズリ | 2Pieb6odHAa |
159 | 君をのせて | GwjZYjvfEzV |
160 | My Soul,Your Beats! | 24xi6rgWDvS |
161 | Reckless fire | oPpkJhsnPtw |
162 | あんなに一緒だったのに | q4uTt894v8J |
163 | ノーポイッ ! | 2mKEqmfeiEi |
164 | ハロー世界 | m2X8XWwCoTP |
165 | コスモスに君と | 53ZKaF3Y4nm |
166 | Aching Horns | Wmmz5VUjCRd |
167 | 現状ディストラクション | mQaymMpmHT8 |
168 | 翼 | wTaqMgBKMNS |
169 | 射手座☆午後九時 Don't be late | yrTPBjmcom5 |
170 | 深愛 | W2GnEcePWDg |
171 | 冒険者たち | ZqPeKJyjqy9 |
172 | 乙女のポリシー | pR3S2mGpyEr |
173 | rise | kApZHsqGiHL |
174 | リトルグッバイ | bLkUnhLBnif |
175 | シャイン | 6HgPNFBV7CM |
176 | LAST STARDUST | DckKwTmP67D |
177 | ダンバイン とぶ | A6xaEyPmnrf |
178 | Valkyrie -戦乙女- | TagWWiZvacu |
179 | to the beginning | W6YwWCRmQKP |
180 | リニアブルーを聴きながら | AJ359jGCvHf |
181 | いけないボーダーライン | NascPQ6TvYp |
182 | piece of youth | DD59aESALmm |
183 | 謎 | QKKyoavde8s |
184 | 炎のたからもの | AkzcNFM4GzZ |
185 | 四銃士 | RdCho4XrTsY |
186 | BREAK OUT | tgfjeC3yPnb |
187 | HEART OF SWORD ~夜明け前~ | EKNU2GkSPwF |
188 | オルフェンズの涙 | KmvZjhND2Uj |
189 | 明日は来るから | zyrWcezbZrx |
190 | JUST COMMUNICATION | XogweyRr6KC |
191 | アンインストール | w3vmwe8USGo |
192 | 約束はいらない | paeZALezsTw |
193 | 暁の車 | q4uTt894v8J |
194 | ラムのラブソング | hf6vTzaextJ |
195 | 姫は乱気流☆御一行様 | XJifFwJhZ3s |
196 | inner universe | 3oXUC8TRDKe |
197 | Star!! | N6uYeuK72jm |
198 | INVOKE -インヴォーク- | q4uTt894v8J |
199 | 星のすみか | 4jCNcX623Dk |
200 | 星屑のインターリュード | Rgad4xvhxTb |
201 | Great Days | GHXzwHXfHFU |
202 | secret base~君がくれたもの~(10 years after Ver.) | uPNph8ESrKT |
203 | Trancing Pulse | u8wcWvBqF2i |
204 | Flyers | 9fB6NRniuAE |
205 | 真赤な誓い | 6mP6VYLx4iV |
206 | Wild Flowers | bC8JR95UP4z |
207 | アイム・ア・ビリーバー | acVj3sLXkBG |
208 | U&I | RW9RPAfrv4z |
209 | DreamRiser | xH2pttgJDsm |
210 | カレンダーガール | nMsXvNhVgSH |
211 | リフレクティア | QxRv2YQZDJ3 |
212 | クローバー かくめーしょん | HZraLzPYfWB |
213 | 戦-ikusa- | 6H3cxsfdnZX |
214 | ノーザンクロス | yrTPBjmcom5 |
215 | 君は君だよ | R8esRCmJiBY |
216 | 名前を呼ぶよ | JiVKqtJ5GEt |
217 | 海色(みいろ) | aLytobHKcYz |
218 | 魂のルフラン | LLWsbpcoQHr |
219 | 輝夜の城で踊りたい | ZeckaeHZeCm |
220 | oblivious | uXLxCzZvGF2 |
221 | Just going now!! | oTPNuPDEMwp |
222 | THE REAL FOLK BLUES | 6nTiQSbRYNP |
223 | you -Visionen im Spiegel | 5Nx3ibni4ep |
224 | アンバランスなKissをして | 37sJqU5Usg2 |
225 | 真赤なスカーフ | PmnqBZGh3dd |
226 | この涙を君に捧ぐ | Cp8AHHtkQAa |
227 | Still Love Her(失われた風景) | H3K9SWQfEyT |
228 | AXIA ~ダイスキでダイキライ~ | NascPQ6TvYp |
229 | Sweet Sensation | aBscB5PxtqX |
230 | Endless Story | v6hj2QaqQrJ |
231 | マジンガーZ | PnN2LctwgwY |
232 | シリウス | wH69WEj6YtF |
233 | SPLASH FREE | 7AfXkKnWj4W |
234 | 小さなてのひら | ZnrdgsAS8ER |
235 | IGNITE | qVqLhjzc3wi |
236 | PLEASURE FLAG | DCeEjaAoaiR |
237 | 明日へのbrilliant road | K4sBVraFqXb |
238 | M@GIC☆ | u8wcWvBqF2i |
239 | 優しさの理由 | Rkc8cHi9sZ2 |
240 | 空へ… | yHB4fDoHeZC |
241 | 世界が終るまでは… | U5QtQjLpSW8 |
242 | ひみつをちょーだい | zxr9Cfrd8k7 |
243 | THE DAY | s2QV7ZqTkPw |
244 | Love & Peace | uV2TwgnYDKY |
245 | 聖少女領域 | uZWpRDr47ww |
246 | Over Soul | RyuwSS9Z7fQ |
247 | BLOODY STREAM | 8cJSfLvqspu |
248 | Love Festival | 2DUnUKQdbpR |
249 | CHA-LA HEAD-CHA-LA | t8oFMGhgj4L |
250 | SHINING LINE* | nMsXvNhVgSH |
251 | Reason Living | chqq2ppn7j3 |
252 | LOVE CHASE | fidBQoPVz7Y |
253 | リライト | 2foGTrUFxqH |
254 | HELLO,VIFAM | EqLD8qVBrZb |
255 | Utauyo!!MIRACLE | RW9RPAfrv4z |
256 | HOLLY TRIP | LKHQsZCZHWD |
257 | キルミーのベイベー! | WPXLJvjG99E |
258 | Get along | raePGySHBa8 |
259 | 奇跡の海 | iNvw4yH43bL |
260 | black bullet | RfpKpdH3v7D |
261 | Rage on | 7AfXkKnWj4W |
262 | タンポポの詩 | H8r7YDQZUB5 |
263 | 月の繭 | dNSNdHmEYPf |
264 | バクチ・ダンサー | RQgFLr29anN |
265 | Clear Blue Departure | BdZKpFmoeTq |
266 | Time after time ~花舞う街で~ | BNEQRaRmphH |
267 | メクルメク勇気! | yAyWqUWppc8 |
268 | GO!!! | htsmZTyrjai |
269 | 突撃ラブハート | Y2itzWgB23q |
270 | 夢光年 | TsjNLeCVGX3 |
271 | 銀河鉄道999 | mNUkBqkKvfN |
272 | たった1つの想い | tBXSVzmzy9r |
273 | おはよう。 | F9QQGDUEJgE |
274 | 冒険でしょでしょ? | YdFsptKEyKH |
275 | ネメシス | qoamsComkQH |
276 | GOLDEN☆STAR | 6HgPNFBV7CM |
277 | せーのっ! | u8HPhmNBLuo |
278 | 蒼穹 | czoyrxGsPsr |
279 | 吹雪 | aLytobHKcYz |
280 | Cagayake!GIRLS | eZuWQBru8sV |
281 | 運命のルーレット廻して | QKKyoavde8s |
282 | RAGE OF DUST | Tfbf9iLFE4h |
283 | W:Wonder tale | 9eCNEWE87HW |
284 | ORIGINAL RESONANCE | 6HgPNFBV7CM |
285 | Get Over (Special Mix) | ouvxV8zfcqU |
286 | プライド革命 | JaCrF5ZAbfc |
287 | DEAD OR ALIVE | 734YiUFLZ5j |
288 | 一斉の声 | hihvaiFHm2t |
289 | スパークル (movie ver.) | JxGvhLF5MNy |
290 | 銀河旋風ブライガー | nWM6gxDZ2q3 |
291 | ひかりふる | BaBmwMwvQiV |
292 | READY STEADY GO | 2foGTrUFxqH |
293 | サクラミツツキ | yzPcnJbY9dM |
294 | デリケートに好きして | LF8pPnpaC8d |
295 | 君が通り過ぎたあとに -DON'T PASS ME BY- | nmiaodPAoXH |
296 | ルパン三世のテーマ | hbuBGaRYgiE |
297 | キッス ~帰り道のラブソング~ | rN8jaY2Zfp8 |
298 | アンサー | HMer9nShGvw |
299 | オルフェ | Fofd6dgVmPp |
300 | Little Wish ~lyrical step~ | 9FZKBWRdKiv |
比較対象ーボルダーフィストのオーガ/Boulderfist Ogre 6/6/7
本体のスタッツと能力の強さが全く噛み合ってないぶっ壊れ。登場時に貼る秘策(条件が満たされると自動で発動する罠カード)の中に「相手がこちらのミニオン(MTGにおけるクリーチャー)を攻撃した時2/1の身代わりを召喚してターゲットを移す」と「こちらのミニオンが倒された時こちらのミニオン1体を+3/+2する」がまず含まれているので実質的なスタッツは9/8相当。その上で他にも「こちらのターン開始時にこちらのミニオン全てを+1/+1する」や「こちらのミニオンが死亡した時、体力1で復活させる」などを貼っていくという頭のおかしさ。何故か弱体化されることなくスタン落ちを迎えつつある。現在は秘策カードのうち強力なものがスタン落ちしてしまったため一応影を潜めつつある。HSにはワイルドというエターナル環境があるためもっぱらそっちで暴れているためスタンでは見かけなくなったという言い方のほうが正しいかも知れない。
同じコスト同じスタッツの戦のゴーレムに対してお供2体が出る代わりにリスクあり、誰もが最初はそう思っていたカード。ブームボットの性能は1/1/1とそれ自体は大したことがないのだが「死亡時ランダムな相手ミニオンかヒーローに1~4点のダメージを与える」という能力を持っている。ダメージが飛ぶのは相手だけ、つまりこのお供カードにはメリットしか詰まっていないのだ。ブームボット自体の攻撃力を合わせると平均して1+1+2.5*2で7点分のダメージを出してくれることになる。極端な言い方をすればブーム1枚で戦のゴレーム2枚と相打ちになれるだけの能力を持っていることになる。その上で小回りが効きどんな状況にも対応できることや相手がこれらを無傷で処理するのがほぼ不可能なことなどが評価されよほどの軽量デッキでもなければどんなデッキにも入っていた。これまた何故か弱体化されることなくスタン落ちまで暴れ続けた。
比較対象ー石牙のイノシシ/Stonetusk Boar 1/1/1 突撃
つい最近HSぶっ壊れレアカード界に超新星の如く現れた期待の新人。"海賊"という属性を持ったミニオンを召喚すると自分のデッキから勝手に飛び出してくる。専用デッキを必要とするしサイズも小さいのだがノーコストでボード展開とデッキ圧縮をやるのだから恐ろしい。突撃の効果により出したターンに相手にダメージを与えてくれるので全体除去に巻き込まれて何の仕事もせずに消えるということはない。このカードと同じタイミングで他にも1マナの優秀な海賊が加わったため1ターン目にデッキから飛び出すことも可能であり、その場合AOEが飛んでくるまでにはタイムラグが生まれ十分な仕事が出来る。もし序盤で軽量のAOEが飛んできても他の海賊カードはまず残るのでテンポ的に問題がなく、相手が1マナのカードで処理をしてもこちらが使っているのは実質0マナであるためやはりテンポを取っていると全くスキがない。テンポを取りつづダメージクロックをかけつつデッキを圧縮するというアグロにとって最高の仕事をしてくれる。多分これも弱体化することなくスタン落ちを迎えるのだろうが、それまでに一体どれほどの悪行とヘイトを積み重ねるのだろうか。
https://www.change.org/o/1080p_watch_the_secret_life_of_pets_full_online_free_2016_hd
http://gigazine.net/news/20160802-pokeiv-pokemon-go/
GIGAZINE経由で話題になっているサイトの仕組みについて、私はあのサイトの作者でないけど、解説してみます。
A. パスワードが盗られのではなかろうか
の3点と思われます。
実際に中の人がどういう運用しているかは中の人次第なので、信じるか信じないかという話になるから、水掛け論がはじまるだけなのでやめときます。
まずAについて
Pokémon Trainer ClubについてはYes。そりゃパスワード入れてますもの。
Google AccountsについてはNo。あくまでもパスワードを入力する先はGoogleになるので、他のサイトは介在できない仕組みです。
以下、Pokémon Trainer Clubについては自明なので言及しません。
Bについて
Yes。
どのくらいの長さの時間使えるかは分からないですが、Access Tokenかセッションのどちらかの有効期限内では、勝手に操作出来るものと思われます。
Cについて
以下、理由を。
まず彼のサイトの認可取得方法は、OAuth2という物にもとづいています。
これは、あるサイト上のユーザリソースを、外部のサイト若しくはプログラムから操作する場合に用いる方法です。
OAuth2自体はオープンかつセキュアな仕様ですが、運用によっては当然危険な事が起こりえます。
よって、Aについては(Google Accountsならば)No。そもそもパスワードを受け渡さないための仕組みだからです。
さてこの仕組ですが、認可を得るための方法は幾つかの手段があります。
ココでは彼のサイトで使っている方法(AndroidアプリやiOSアプリなどのための認可手段)だけを説明しますと、
1. OAuth2 ClientIDを用いてAuthorization Codeを取得
2. Authorization CodeをOAuth2 ClientIDとClient Secretを用いてAccess Tokenに分解。Authorization Codeは一回のみ使用できる(あってますよね?)
3. Access Tokenを特定の場所に投げることで、サイト側はユーザの情報を知ることが出来る
となります。
彼のサイトで用いているアクセス範囲で確認できるのは、ここでAccess Tokenを用いて取得できるのは、Google Accountsのメールアドレスくらいです。
コードをコピーする仕様になっていますが、それは1と2の間で行われています。
もし何らかの手段でConsumer Secretを知っているなら、Access Tokenに分解する作業は彼のサイトで行っている可能性が高いと思われます。
しかし、普通Client Secretはサーバサイドに置き、APIで分解する形が多いと思われます。
分解された後のAccess Tokenは一定期間で有効状態が切れます。
Client IDはある意味オープンな情報なので、コード発行画面までは、知っている人なら比較的たやすく表示させることが出来ます。
よって、「ポケモンGOが」と表示されているのは、このClient IDが本物だから出ているのであって、彼のサイトの作者がそういう詐称行為を行っているわけではないです。
ここからは、Android用のtokenの動きを知らないので推測となります。
Access Tokenは1時間弱の短い期間で有効期限が切れます。
その後のAccess Tokenの取得は、一回ユーザが認可すると再度の取得には認可画面による対話操作を必要としない仕組みを使い、アプリケーション内で自動的に取得できるような実装になっているんではないでしょうか(AndroidやiOSに詳しい方、補足願います
また、Access TokenはセッションやDB内で管理し、クライアントアプリ側には戻さないのがよくある姿ではないかと思います
(ステートフルは重いからとクライアントに戻す実装をしている場合もあるとは思いますが)
よって、通常であればAccess TokenがBはセッション持続中若しくはAccess Tokenの生存期間中の短い時間ならYes。
Cは可能性は低いものの、Access Tokenをクライアントに送り返す仕組みにしてあり、彼のサイト側でそれをDB等に保存してあるならばYES。
となります。
私は基本的にサーバサイドの人なので、クライアントサイドの常識はそーじゃねーよって話もあるかとは思います。
その時は…すいません。と、予め謝っておきます。
OAuth ディスの記事を酒の勢いで訳してみたゾ。前半はつまらないから、「章のまとめ」か、それ以降だけ読むといいゾ。なぜか後半が切れてた。こっちだけでいいゾ anond:20160426145507 anond:20160426150324
http://insanecoding.blogspot.com/2016/04/oauth-why-it-doesnt-work-and-how-to-zero-day-attack.html
認証 (authentication: 本人確認) と承認 (authorization: 権限付与) のシステムを設計し、API を規定し、複数の異なるシステムを統合するために用いられる提案をまとめたものです。
OAuth には色々な種類があり、version 1.1a や 2、その各部の上に他の規格を乗せたものなどが存在します。世の中に出回っている数々の実装によって、具体的な利用状況は大きく異なります。
前にも OAuth について書いたことがあり、たくさんの反響をいただきました。前回の記事に対する批判の一部を避けるため、今回の記事について先に断っておきたいのですが、この記事は OAuth の使われる典型的な場面に焦点を当てており、論じられる点のほとんどは、何らかの方法で OAuth を利用する大手サービスのほとんどすべてに当てはまるということです。
言いかえると、OAuth を用いているあらゆるプラットフォームが壊れているとは限りません。OAuth にはバリエーションが多いうえに、2.0 だけに限っても 76 ページに渡るパターンがありますので、OAuth に基づいた何かに適合していながらもセキュアであり、使っても問題ないものは存在しうると言えます。ですから、あなたのお気に入りの OAuth 実装や設計が、ここで論じられる問題の一部または全部を免れていることもありえます。確率は低いですが。
また、OAuth を使っているものの中には規格を誤用しているものがあるとか、OAuth はその使い方を強制しているわけではないとか言う人もいるかもしれません。どちらにせよ、ここでは特定の OAuth ベースの規格について述べるのではなく、現状で大手が OAuth をどう利用しているかについてを、それが規格に適っているかどうかに関わりなく論じるつもりです。こうすることで、多くの読者に影響を与えることになるでしょう。危険な方法で OAuth を使っているサービスの利用者であっても、また自ら OAuth ベースのサービスを管理していて、他のみんなが作っているのを真似てプラットフォームを作ろうと思っている人だとしても関係があるのです。
この記事は長くなりますし、言ってみればほとんどの章はそれ自体でひとつの記事として十分なほどの話題を扱いますので、大まかな流れをご説明しておきましょう。
この記事は、現在 OAuth 業界でおこなわれていることを調査した結果のまとめです。OAuth を使う製品のすべてにこの記事のあらゆる点が当てはまるというのではなく、危険だったり無価値だったりするサービスの背後に見つかった慣例や根本原因を紹介する記事です。
この前書きのあとは、まず OAuth のセキュリティ欠陥を分析することから始めるつもりです。こうした欠陥の中には、セキュリティのコミュニティでよく知られていて、書籍などですでに分析されている一般原則が当てはまるものもあります。しかしこの記事では書籍化されていないケースも扱いますし、有名な欠陥についても、平均的な開発者および責任者に理解しやすく、対策の必要性がはっきりするように工夫するつもりです。
その後は、OAuth の主要素が一般的に言ってどのように実装されており、そうした普通の実装がどのようにサービスを使いものにならなくするのか、すなわちそのサービスで達成できることを極度に、不適切に、かつ意図に反して低下させてしまうのかを分析します。ごく一部のケースでは回避策の足がかりになるかもしれないテクニックについて論じますが、そういうのを実装する馬鹿らしさにも注目します。こうした記述の中では繰り返し何度も、OAuth を使う人たちがどれほど自分と自分のビジネスにとって損なことをしているのかが説明されます。
最後に、OAuth が適切に使われうる数少ない場面と、すでに利用されている OAuth の代替品を簡単に取り上げます。代替技術に関する調査の結果を提供するつもりですが、その中には Amazon のような大企業がセキュアで使いやすく信頼性の高い API を実現するために何をしているかの報告も含まれるでしょう。
いま普通に使われているかたちにおける OAuth の欠陥の幾つかを悪用すれば、大手サービスに対して強力な攻撃を仕掛けることができます。OAuth に対する攻撃は何も新しいものではありません。IBM や Oracle を含め、懸念した IETF メンバーが OAuth ベースのサービスに対する攻撃を 50 クラスも記述した 71 ページもの文書を 3 年以上前に出したように、また筆者も前回の記事でこうした点のいくつかを議論したようにです。それにも関わらず、OAuth ベースのシステムの主要なセキュリティ欠陥は非常に蔓延しています。
筆者は、いくつかの大手企業の役員や開発者に、そこの OAuth ベースシステムが抱えるセキュリティ欠陥を指摘したことがあります (そのうちのひとつは 4 年前のことです) が、全員、自社システムを修正するために一切何もしませんでした。まるで、OAuth の人気度からして、他の現実的な解決策をひとつも聞いたことがなく、それゆえに OAuth が最もセキュアな選択肢に違いないと決めてかかっているようです。どうも、OAuth のコア原則に対する攻撃のデモを文書化した情報も、聞いたことがないか、肩をすくめて無視するかしているようです。そこで、この情報をもっと広く拡散することによって、影響のある人たちの尻を蹴りとばしてあげたい、そしてサービスを設計あるいは管理している人たちにモーニングコールの役割を果たしてあげたいと願っています。
というわけで、OAuth ベースの何かを提供あるいは利用するご自分のサービスを調べて、こうした欠陥の一部あるいは全部が存在することに気づいたなら、どうぞ責任をもってこの情報を取り扱ってください。ご自分のサービスを適切にアップデートしたり、関係する問題に対応するようビジネスパートナーに適切な圧力をかけたりしてください。
ここで言及されている情報やリンクされている情報は今のところ既存のサービスに悪用できるかもしれませんが、どうぞ責任ある行動をとり、他人のものを破壊するのではなく改善することを目指してください。この記事は、自社サービスを不適切に実装している人たちへのモーニングコールのつもりで、その改善を促すために書いているのであり、悪用したがっているハッカーたちのハウツーもののつもりではないのです。
この記事では、ふたつのシナリオに注目して、その場面でどのように OAuth が組み合わされているのか、そしてなぜうまくいかないのかを検討します。記事を通して何度もこれらのシナリオに戻ってきますので、頭に入れておくことは大事です。
まず、Exciting Video Service (略して EVS) というサービスを思い描いてみましょう。ユーザが動画をアップロードしたり友人と共有したりできて、完全公開にしたりアクセス制限を設定したりできるようになっています。また EVS は動画のアップロードや削除、およびだれが視聴できるかの権限管理に OAuth ベースの API を提供しています。
ただ、例としてこの想像上のサービスに焦点をあてますが、論じられる問題はあらゆるサービスにも当てはまります。ファイルであろうと文書ストレージであろうと、カレンダー管理やオンライン会議、ディスカッション・グループ、はたまたリソース管理であろうと OAuth ベース API を提供する他のいかなるものであろうとです。また、筆者は本当にどの特定の動画サービスのことも言っていないということを覚えておいてください。問題点の一部あるいは全部は、OAuth を使っている既存の動画サービスに当てはまるかもしれませんが、EVS がそのサービスのことを指すわけではありません。どれが当てはまるかは読者への練習問題ということにしてもいいですね。
ひとつめのシナリオとして、ビデオカメラの製造会社を想定しましょう。そのビデオカメラには、録画した内容を EVS にアップロードする機能のあるソフトウェアを付属させたいと思っています。つまり、ユーザがビデオカメラを自分のコンピュータに接続して、その独自ソフトウェアを開き、ビデオカメラからアップロードしたい動画を選んでしばらくすると、それが EVS にアップロードされているというものです。
ふたつめのシナリオとしては、ある中小企業が職員用に EVS で 50 アカウントを購入し、全職員が動画をアップロードして同じ部門の職員と共有できるようにする、ということにしましょう。この会社は A Friendly Custom Platform (AFCP) というソフトウェアで職員と所属部門の管理をしており、この AFCP サービスを EVS に統合したいと考えています。望んでいるのは、管理者が AFCP を使ってだれかを営業部門に配置したら、その職員が自動的に営業部門のメンバー所有の動画すべてに対するアクセス権を取得するということです。営業部門からいなくなった人には逆のことが起こるようにもしてほしいと思うはずです。
トークンベースの認証システム (OAuth のコア) が現在よく利用されている最大の理由のひとつには、「適切に実装されれば」サードパーティのアプリやサービスに各ユーザの認証情報 (パスワード等) を提供しなくて済むという点があります。サードパーティに個人ユーザの認証情報を渡すのは、以下の理由から望ましくありません:
上記の問題点は、OAuth だけでなくあらゆるトークンベースの認証システムでも回避できます。よく OAuth の強みとして挙げられていますが、独自というわけでは全然なくて、他にも同じ強みを実現しつつ OAuth の弱点のない選択肢はあるのです。
さて、確固とした土台に基づいてはいるものの、「普通の実装における」OAuth は、上記の問題を回避しようとして以下のような手順に沿ってシステムに情報を提供します:
このトークンはユーザの認証情報ではありませんから、そしてひとりのユーザとひとつのアプリの組み合わせだけに有効で、指定された権限しか持たず、あとから破棄されるようになっていますから、きちんと前述の問題点を回避しているように思えます。しかし実際には、ちゃんとした土台を核として持っているにも関わらず、OAuth の普通の実装で使われているこのフローは、上に挙げた問題すべてに対処しているとは言えません。
この設計はそもそも危険なスタート地点から始まっています。セキュアなプラットフォーム設計の第一原則は、危険な地点から始まったものは既にダメ、逆転不可能、ということです。手順 1 のせいで、EVS 自体ではなく EVS を利用するサービスから始まっているので、ユーザは最初の一歩からして中間者攻撃を受けたような状態にあります。これは、かかってきた電話に個人情報や口座番号などを教えるようなもので、自分の使っているサービスの者だと名乗っていますが、番号が本物かどうか分からなかったり非通知だったり、という場面のコンピュータ版だと言えます。最近はこういう詐欺がたくさんありますから具体例を挙げる必要はありませんね。要点は、接続を開始する相手が信用できなければ、その接続は一切信用できないということです。EVS 自体の側から手順を始めるのでない限り、上に挙げた目標をすべて実現する API 利用のためのセキュアな認証システムは設計不可能です。
(略: 手順 2 で、それっぽいページに誘導すれば認証情報を盗める)
(略: そうした詐欺を企業自体が後押ししているような風潮もある)
(略: スタンドアロンのアプリなら、ログインを詐称する必要すらない)
この種の攻撃は前述のセキュリティ文書で「4.1.4. 脆弱性を突かれたブラウザや組み込みブラウザを使ったエンドユーザ認証情報のフィッシング脅威」として分類されています。提案されている解決策は?
クライアントアプリがユーザに直接認証情報を求めることは避けるべきだ。加えて、エンドユーザはフィッシングや良い習慣について教育を受けることもできる。良い習慣は、たとえば信用できるクライアントにしかアクセスしないことだ。OAuth は悪意あるアプリに対していかなる防御策も提供していないので、エンドユーザはインストールするネイティブアプリすべての信頼性に自分で責任を負う。
さらに
クライアント開発者は、ユーザから直接に認証情報を集めるようなクライアントアプリを書くべきではなく、システムブラウザのような信用できるシステムコンポーネントにこの役目を移譲すべきだ。
基本的に言って、OAuth のセキュリティガイドラインは、OAuth を利用する開発者がユーザを攻撃しようとすべきではないとか、悪いことをしてはならないと言っています。外部の開発者が悪いことをしないことに頼るというのは、正気のサービス設計者が依拠するセキュリティモデルではありません。
私の知る主要な OAuth ベースのサービスはほぼすべて、ここに概説した手法で攻撃可能です。
OAuth こそセキュリティの新たな金字塔だとお考えの皆さん、目を覚ましてください! 「普通の実装における」OAuth は、始まる前から負けていますよ。OAuth が存在するよりずっと前に実装された数多くのシステムはセキュアで、この問題を効率的に回避しています。残念なことに、あまりに多くのサービスが、せっかくセキュアだったのにインセキュアな OAuth モデルに移行してきました。だれかが開発者や管理者に「OAuth はもっとセキュア」「先取り思考」「将来への投資」とか何とか素敵な (しかし具体性の皆無な) バズワードを並べたてたからでしょう。ほとんどの場合、こうした変更は本当に既存の問題に対応しているのか、あるいは以前のシステムより幾らかでも良くしてくれるのかどうかをレビューすることさえなく実装されています。
OAuth ベースのサービス設計でよく見かける間違いは、ブラウザ用に、パラメータのひとつとして client_secret (あるいは同様のもの) を受け取るエンドポイントを提供することです。OAuth の client_id と client_secret パラメータは、基本的に言ってサードパーティのプラットフォーム固有の API ユーザ名とパスワードと等価ですから、EVS の API を利用する開発者だけにしか知られるべきではありません。パスワード同然のものなのですから、client_secret パラメータは「絶対に」ユーザのブラウザを通して送信すべきではありません (ヒント: パラメータ名の中に secret という言葉が入っているよ)。アプリやサービスのユーザがその client_id と client_secret を見つけることができる場合、そのユーザはそのサービスのふりをすることができ、潜在的には何かイケナイことができてしまうということになります。さらに注意すべき点として、client_secret パラメータを別の名前にするサービスもありますから、ご自分の関係するサービスをよくチェックして、他のパラメータも秘密にする必要があるのかどうかを調べてください。残念ながら、重要な変数が自分の素性をいつも表に出しているとは限らないため、この問題は意外と多く存在しています。加えて、client_id だけ使う認証フローを OAuth の上に乗せるサービスも出てくるでしょう。これには用心してください。特定の状況では、そういう client_id はまさしく client_secret 同然の働きをするのですから。
「普通の実装における」OAuth は、ウェブブラウザを使ってユーザを複数のウェブサイトに移動させるわけで、ひとつのサイトから別のサイトに client_id と client_secret (あるいは同様のもの) を送ってもらう必要があります。そうやって、たとえば AFCP と EVS の間でこれらをやりとりするわけですから、ユーザがブラウザの HTTP ログをモニタリングすれば、本当に見えてしまいます。これはアプリに組み込まれた独自ブラウザ各種でも、単に右クリックすれば何らかのネットワーク・ログ機能を持つ何らかの inspector にアクセスできてしまう場合などには可能です。
EVS と連携した AFCP にこの欠陥があると、AFCP に少しでもアクセス権限のある職員に本来の権限より多い権限を取得させてしまい、本来アクセスできないはずのところに許可が下りてしまう危険があります。別の例では、仮に Facebook が GMail 用の OAuth エンドポイントを利用しているとして、client_id と client_secret の両方がブラウザを通して送信される場合、Facebook のユーザは全員 GMail に対して Facebook そのもののふりをすることができてしまうということです。
この問題は、OAuth エンドポイントがユーザのウェブブラウザから平文で client_secret を送ってくることを期待するときにはいつも存在します。あるいはそうする必要があると誤解した API 利用者が、埋め込むべきでないところに secret を埋め込むときもです。この脆弱性が存在している可能性が高いのは、エンドポイントが client_secret (または同等品) と redirect_uri の両方を期待する (あるいはオプションとしてでも受け付ける) 場合です。redirect_uri パラメータは、今回のケースで言うと EVS がユーザをログインさせたあとでそのブラウザをどこに送るべきか指示するために使うよう設計されています。そうやって redirect_uri がエンドポイントへの転送に使われている場合、その処理はユーザのブラウザで実行されることが期待されているわけです。主要な OAuth 文書はどちらも、client_secret と redirect_uri の両方をこうした用途に使うようなケースを指示したり求めたりはしていません。
ざっと検索してみたところ、残念なことに、潜在的に違反の可能性があるそういった OAuth ベース API がたくさん見つかります。Google は OAuth の色々な利用方法を提案していますが、その中に、両方を一緒に使うことを広めるフローがひとつあります:
client_secret: 開発者コンソールで取得したクライアントパスワード (Android, iOS, Chrome アプリとして登録した場合のオプション)
Citrix もこんな間違いをしています:
(略: 以下、実際に脆弱だと確認したわけではないが、secret と redirect を併記しているサイトが列挙されている。)
Google で 2 分検索しただけでこのリストができました。皆様がもうちょっと労力をかければ、ずっと多く見つかることでしょう。ただし、上記リストは、こうしたサービスのどれかが脆弱だとか、誤用しやすすぎるということを直接に示すものではありません。色々な要素があり、たとえば Zendesk は特にこのケースでは redirect_uri パラメータをリダイレクトに使わないと明言していますし、アプリからエンドポイントを呼ぶときはフル機能版ブラウザではなく curl を使うべきだとさえ書いて、開発者が危険なことをするような誤解を極力避けようとしています。それでも、経験の浅い開発者はこうしたエンドポイントを独自ブラウザで読もうとするかもしれません。さらに、この組み合わせが世に出回っているというだけで開発者の警戒心が下がっていき、経験を積んだ OAuth ベースのサービス開発者でさえも似たような状況で潜在的にヤバイ誤用を気にせず適用するようになってきています。特に client_secret が別の名前になって、「秘密を守る」という概念が失われている場合はそうです。
サービスがこの点に関して壊れている指標となるのは、人気のある複数の OAuth ライブラリがこのサービスでうまく動かないときです。そういうサービスは一般的にいって独自の「SDK」を提供しており、サードパーティの開発者が選んだライブラリではこのフランケンシュタイン的な OAuth が使えないと苦情が来たときにはその SDK を使うよう指示します。こうしたカスタマイズは気付かれないまま進行することも多くあります。開発者の大多数は、SDK が提供されているなら、わざわざ手元のソフトで頑張らずに済ませたいと思うものですから。
この種の攻撃は前述のセキュリティ文書で「4.1.1. クライアントの機密情報を取得する脅威」に分類されています。しかしサーバがウェブブラウザを使用を要求し client_id と client_secret (または似た用途のもの) を同時に渡させるという具体的な攻撃パターンには一言も言及がありません。おそらく、その文書の執筆陣の予想では、こんな馬鹿げたサービスはだれも設計しないだろうし、その API を使う開発者もそれを独自のウェブブラウザや SDK で使ったりはしないだろうと思っていたのでしょう。こうした開発者は OAuth の規格からバラバラに取り出した要素をグチャグチャに混ぜて接着しておいて、自分のプラットフォームが OAuth 本来のセキュリティを保持していると思っています。そのツギハギのせいでどんな新しい問題が入り込むかもしれないのに、そこは一顧だにしません。残念ながら、これが近年の OAuth 業界によくあるやり方で、この既に猛威をふるっている問題は、パレードの参加者がどんどん増えて、人が使っている手法や、使っている「と思う」手法をコピーしていくことで、とどまるところを知らない連鎖になっています。
おそらく、上記のサービスを使っているシステムのうち、この問題のせいで悪用可能なものは多数あることと思います。特にデスクトップアプリでは、コンパイルされたアプリのバイナリから秘密情報がそのまま取り出せることは、サービス側で何も危険なことを要求していなくてもよくあります。Google が OAuth の使い方を多数提供しているうちで、client_secret と redirect_uri を両方受け取るエンドポイントのことが書いてあるのはたったひとつだけだというのは重要な点です。少なくとも Google の場合、redirect_uri があっても、このエンドポイントをウェブブラウザベースのアプリには推奨していません。しかし、だからといって実際に独自ブラウザでそれを使う人や、このフローを標準的なブラウザ用のエンドポイントにコピーする人が一切いなくなるはずがありません。それに加え、Google は例外なのであって、世の中にはセキュアな OAuth フローを受け入れず client_secret (や同等品) を常に渡すよう要求する愚かなサービスが今も満ちあふれており、そのフローがウェブブラウザを通るときでさえも要求しているのです。さらに悪いことに、こうしたサービスの多くはユーザのウェブブラウザを通して「しか」利用できないのですが、これは後ほど詳述します。
3強 小松菜(Ashemu)、下痢(p†p)、三闘神(quell, Bad Maniacs, MENDES)
———————— 連奏ゲームへの壁 —————————
地力A 修正(mosaic)、秘伝のタレ(Secret Tale)、更新(fffff)
個人差A 田中くん(four pieces of heaven)、バーロー(ubertreffen)、⑨(Dances with snow fairies)
————————— 未確9の壁 ——————————
地力B BDMN(Bad Maniacs)、PLDN(PLEASE DON’T GO)、MTYH(Music to your head)、ヨロロ(MAX 300)、マメガ(Mermaid girl)、
同窓会(reunion)、火門(come on)、穴子(R5)、野菜(Y31)、韓国(衰色小町メランコリア)、紅鮭(Red. by Full Metal Jacket)、鯖(PARANOIA Survivor MAX)、将棋(GOLDEN CROSS)、
個人差B ホホナデール(Leaving…)、うどんげ(MOON RACE)、〆(Xepher)、やらないか(tant pis pour toi)、鎮圧七奴隷(quell)、セワンジェ(session 1-genesis-)、
——————– まずはよく見る略称に挑戦の壁 ———————–
当て字C 耳(era)、竹(take it easy)、麺(MENDES)、炎(FIRE FIRE)、羽(VANESSA)、修羅(schlagwerk)、愛社員(LOVESHINE)、
愛無双(I’m So Happy)、溺死(DXY!)、時津風(Time to Air)、黒白複眼(3y3s)
直訳C 金角(golden horn)、青雨(bluerain)、雪嵐(snow storm)、桜嵐(sakura storm)、色(colors)、明日香(tomorrow perfume)、
白壁(Innocent Walls)、猿踊(Monkey Dance)、仕組(太陽/世界/生活)(Programmed Sun/World/Life)、
失楽園(PARADISE LOST, p†p, BROKEN EDEN)、蛇棒(Snake Stick)、冷凍光線(Frozen Ray)、息(Breath)、禁欲(stoic)、
十三(No.13)、虹虹(rainbow rainbow)、雷(thunder)、十二式(twelfth style)、偽時間(FAKETIME)、雪雁(snow goose)、
————————- 押さえておきたい基本系 ————————-
告知失礼します。
今年もVillageで開催されるB!FESのメンバーが決まりました。
オールナイトイベントへの出演は初となるTorayC(World Minimal)が貴重なミニマルパフォーマンス。
またビレッジシーンから絶大な信頼をおかれているハードコアの帝王、DJ HASHIGOTANをゲストに迎えます。
そして、レジデントはスカトロニックラブ(DJ CyberGlass、ドラマー女々)が登場。
また、ビッグヒットを連発し、ブロガーズフェスティバルにも参加を果たした青兄、ホットスプリングスを中心に活躍するSUZUKI★DEATH、独自のプレイスタイルで人気を集めているKANA(Sun Bright)をゲストに迎え、12月32日に開催致します。
VJには炎を操る魔術師Hage-Xと、オリジナリティー溢れる映像で引き込む縄のゴト師も出演。
とにかく豪華、かつアングラでバイオレンスにこだわったパーティーです。
このかつてない組み合わせから起こる化学反応を全身で感じてください。
※身の安全をご希望の方は、トゲ付きアーマー(レンタル可)や手斧をご用意の上、自己責任でご参加ください。トゲ付きアーマーのレンタルは前日までの受付となります。
■ 12/32(Fri)
Guest Live:
TorayC(World Minimal)
Guest DJ:
Resident DJ:
DJ CyberGlass with ドラマー女々(スカトロニックラブ)
Guest DJs:
青兄(2Years)
VJ:
Hage-X
縄のゴト師
venue : Village
entrance : 3500stars(door) 2500stars(w/f)
info : http://anond.hatelabo.jp
(追加発表)
Secret Guest:
えつこ(@2family house)
Masuda11(AnonymousDiary)
誰かに布教したかったけど布教できそうな場がなかったのでここで。
特にクラナドの「ちいさな手のひら」、あの花の「secret base」、CCさくらの「プラチナ」が好き。
https://itunes.apple.com/jp/album/sonum-armonia/id695172959
ググったら宣伝動画もあった。2013年の夏に発売したらしい。
バイオリン担当がxclassicalcatxちゃんで、ピアノ担当がzorsyくんらしい。
https://www.youtube.com/watch?v=qY_IiJfWdVc
個別のチャンネル登録数は約95000と約15000、なかなか人気。
xclassicalcatx: https://www.youtube.com/user/xclassicalcatx
zorsy: https://www.youtube.com/user/Zorsy
まぁいっか。
検閲業界には明るくないし興味もないが、たまたま見つけてへーと思ったのでここに書く。業界人にとっては何を今さら的な感じなのかもしれない。
『絶対に行けない世界の非公開地域99』という邦訳本がある。昨年末に日経ナショナルジオグラフィック社という出版社から発行された本で、表紙にも例の長方形のロゴが入っている。
私は本は頭から終わりまで隅々読む面倒なタイプなので、ずーっと眺めて行って最後に奥付を見ると、左下にこう書いてあった。
"100 PLACES YOU WILL NEVER VISIT: The World's Most Secret Locations"
邦訳版より一か所多い。まえがきに秘密の場所を明らかにするものである的な記述があるような本で、一か所丸々を落とすというのはなかなか高度なギャグである。
気になって原著タイトルで検索すると、何が落とされたのかがわかった。
"Ise Grand Shrine" と "Woomera Prohibited Area" の間にある、"Fukushima Dai-ichi Nuclear Power Plant" つまり福島第一原発だ。
(どうでもいいんだけど、第一ってdai-ichiなのね。そこまでが固有名詞だからか)
96番が割り振られている伊勢神宮の次は97番でウーメラ立ち入り禁止区域となっていて欠番もないし、奥付以外に疑問に思う場所がなく、明示的には何も触れられていないので、なぜ落としたのか、自主なのか外圧なのか、などは不明である。
個人的に最も気になるのは、この検閲を原著の著作者と出版元は認識し承諾しているのか、そもそもその必要があるのか、という点で、権利関係について単純に知りたい。
最後に、この本は割高な雑学本といった感じで、検閲云々を完全に抜きにしても定価2200円+税で買うかどうかは慎重になった方がいい。